Fachartikel

DDoS-Schutz bei Cloudplattformen

Systemüberlastung, Webseitenausfall und Verlust von unternehmenskritischen Informationen: Laut Bitkom haben DDoS-Attacken in den letzten zwölf Monaten in 27 Prozent aller deutschen Unternehmen Schaden angerichtet. Der mit der Pandemie verbundene rasche Wechsel ins Home Office machte Unternehmen zunehmend anfällig für Cyberangriffe, da Sicherheitsvorkehrungen oftmals auf der Strecke blieben. Unser Fachartikel zeigt auf, an welchen Hebeln Unternehmen ansetzen müssen, um DDoS-Angriffe erfolgreich abzuwehren.
Auch Cloudanbieter müssen DDoS-Schutz ganzheitlich und möglichst effizient umzusetzen.
Distributed-Denial-of-Service-Angriffe (DDoS) können den IT-Betrieb ganzer Unternehmen lahmlegen. Umsatzeinbußen und gesunkenes Kundenvertrauen sind unliebsame Folgen. Cyberkriminelle zielen mit DDoS-Attacken darauf ab, Zugriffe auf Dienste und Anwendungen zu blockieren und somit nicht nur Websites für Kunden, sondern auch unternehmensinterne Anwendungen wie ERP-Systeme, Datamanagement- oder Backupsoftware außer Gefecht zu setzen.

Um die Verfügbarkeit von Systemen einzuschränken oder komplett auf null zu reduzieren, stellen Angreifer so viele Anfragen an internetbasierte Dienste wie Server, Firewalls oder Anwendungen, bis diese die Menge nicht mehr verarbeiten können und dadurch überlasten. Die Kosten für die damit verbundenen Ausfallzeiten können schnell in sechsstellige Bereiche steigen. Bei kleinen und mittleren Unternehmen beläuft sich die Summe auf rund 100.000 Euro, große Unternehmen können 2 Millionen Euro abschreiben.

Corona-Pandemie begünstigt DDoS-Angriffe
Die Corona-Pandemie hat den Cyberkriminellen in die Karten gespielt, denn eine umfassende Sicherung der IT blieb bei der Flucht ins Home Office in vielen Unternehmen auf der Strecke. Die für die Heimarbeit erforderlichen Cloudwerkzeuge, die Mitarbeitern Informationen zeit- und ortsunabhängig zur Verfügung stellen sollten, erwiesen sich als Einfallstor für Eindringlinge. Diese Beobachtung bestätigt eine Studie von techconsult und IONOS. Sie besagt, dass die bis vor Corona eingesetzten IT-Management- und -Sicherheitslösungen in Zeiten von Home Office kein ausreichendes Schutzniveau mehr bieten. Fast jedes zweite Unternehmen gab an, dass sie sich durch die Corona-Krise verstärkt mit Management- und Security-Tools auseinandergesetzt haben. Hierzu gehören Multifaktor-Authentifizierung, Identity & Access Management, Endpoint Protection oder Web-Application-Firewalls. Auch verteilten DDoS-Attacken sollte vorgebeugt werden.

Unternehmen müssen dafür Sorge tragen, sowohl traditionelle Unternehmensnetzwerke als auch neu eingesetzte Cloudplattformen gegen die steigende Zahl an DDoS-Angriffen zu schützen. Doch wie lassen sich virtuelle IT-Ressourcen gegenüber DDoS-Angriffen absichern? An welchen Stellen greifen welche Schutzvorkehrungen? Und welche Besonderheiten sind dabei zu beachten?
Schutz vor Botnetzen mittels eigenem Backbone
Die zunehmende Verschiebung von Unternehmensdaten in die Cloud erhöht den Druck auf Clouddienstleister, ihre Plattformen mit den darauf laufenden Kundenanwendungen vor DDoS-Attacken zu schützen. Die Anbieter können vor allem dann effektive Schutzvorkehrungen etablieren, wenn sie nicht nur über Rechenzentren, sondern darüber hinaus über einen eigenen Netzwerk-Backbone verfügen. Da die Attacken häufig von weltweit verteilten Botnetzen ausgeführt werden, ist eine möglichst große Abdeckung des Backbones über verschiedene Regionen hinweg von Vorteil. Durch redundante Verbindungen zu den wichtigen globalen Netzknoten (IXP, Internet Exchange Point) und einem ausgewogenen Verhältnis zwischen IP-Transit und Peering hat der Cloudprovider dann auch nicht nur einen einzigen Zugang zum Internet, der im Fall eines größeren DDoS-Angriffs schnell zum Flaschenhals werden kann, sondern kann der Attacke dezentral begegnen.

Ein Backbone zur Datenübertragung erweist sich in mehrerer Hinsicht als sinnvoll: Er ermöglicht es IT-Verantwortlichen, DDoS-Attacken nicht erst dann zu erkennen, wenn sie im Rechenzentrum angekommen sind, sondern schon auf dem Weg dorthin in unterschiedlichen Netz- und Sicherheits-Elementen. Dies verschafft wertvolle Zeit, um Abwehrmaßnahmen zu ergreifen und eröffnet die Möglichkeit, den Angriff dezentral zu behandeln.

Ein eigener Backbone ist allerdings nicht bei jedem Cloudprovider vorhanden. In diesem Fall müssen die Anbieter zu anderen Mitteln greifen und oft ist das sogenannte Blackholing durch den Transit-Provider des Cloudanbieters die letzte Möglichkeit: Bei dieser Variante wird der Traffic auf dem Weg zu den Services des angegriffenen Kunden durch den Transit-Provider an den Außengrenzen seines Netzwerks verworfen. Ziel ist es, Gefahr für die übrigen Kunden und die weitere Infrastruktur abzuwenden. Im Umkehrschluss ist dann aber der Zugriff auf die betroffenen Services des Kunden wie bei einer erfolgreichen DDoS-Attacke gekappt. Er kann nicht mehr am Netz gehalten werden, somit widerspricht Blackholing der eigentlichen Intention einer DDoS-Abwehr.



Seite 1 von 2 Nächste Seite >>
10.11.2021/ln/Daniel Heinze, Head of Network Engineering bei Ionos

Nachrichten

Alexa.com geht in Rente [9.12.2021]

Ein ganz wesentlicher Aspekt für Webseitenbetreiber ist die Analyse der eigenen Popularität sowie die Suchmaschinenoptimierung. Seit 25 Jahren wichtiger Anlaufpunkt hierfür ist Alexa.com. Nun schickt Amazon den Dienst in Rente. Am 1. Mai 2022 gehen dort die Lichter aus. Seit gestern können keine neuen Subscriptions mehr abgeschlossen werden. [mehr]

Red Hat stellt Automatisierung auf Azure bereit [8.12.2021]

Red Hat kündigt die "Ansible Automation Platform" auf Microsoft Azure an. Die Umgebung fuße auf dem Standard von Red Hat für die Hybrid-Cloud-Automatisierung. Aus der Zusammenarbeit von Red Hat und Microsoft soll nun ein System resultieren, das Nutzern eine hohe Flexibilität in Sachen Automatisierung bietet: Sie könnten Anwendungen ohne zusätzlichen Aufwand oder Komplexität bereitstellen. [mehr]

Tipps & Tools

Der Faktor Mensch in der Cybersicherheit [9.12.2021]

Mit dem Ziel der schnellen Geldbeschaffung agieren Cyberkriminelle taktisch variabel und ergreifen jede sich ihnen bietende Gelegenheit. Deshalb wirft der Beitrag ein Schlaglicht auf die unterschiedlichen Taktiken der Angreifer, zeigt, wie Letztere von der Pandemie profitieren, und beleuchtet vor allem eine große Gemeinsankeit der Attacken: ihre zunehmende Fokussierung auf Menschen statt auf Infrastukturen. [mehr]

Download der Woche: Wox [8.12.2021]

Wem die Windowssuche zu separiert oder zu langsam agiert, der sollte sich das kostenfreie Mini-Tool "Wox" anschauen. Es integriert eine multifunktionale Suchleiste in das Microsoft-OS, mit der sich neben dem Computer auch das Internet durchforsten lässt. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen